Pull to refresh

Comments 12

В примере атаки написано, что Ева пересылает


E_B(T_A, A, K)


В то время как центр пересылает сообщение со своей меткой времени. Либо Ева пересылает сообщение с меткой времени центра, либо Центр пересылает сообщение с меткой времени Алисы.

ПС. Не упомянуты схемы разделения ключей:
Центр генерирует набор ключей, каждому клиенту предоставляется своя часть набора.
Информация о правилах определения части является открытой.
Клиенты генерируют общий ключ, используя знание об общей части набора.
Например:
Центр генерирует 9 ключей:
У Алисы - 1,2,3,4,5,6 ключи.
У Боба - 1,3,4,6,7,9 ключи.
Для генерации ключа они используют 1,3,4,6 ключи.
При этом схема гарантирует, что никто больше не знает сразу все эти 4 ключа.
E_B(T_A, A, K)

Спасибо, поправил!

Не упомянуты схемы разделения ключей

Не могли бы вы описать, как эта схема работает в случае роста числа участников (как Трент выбирает, кому что посылать), или как называется? Есть подозрение, что в этой схеме размер пересылаемых данных должен будет расти с увеличением общего числа абонентов. Следовательно нарушится одно из требований к протоколам.

В схеме количество участников определяется заранее.
В самом простом случае рекурсивного построения схемы:
На каждом шаге количество ключей утраивается, а количество участников возводится в квадрат.
Ключи — Участники
3 — 3
9 — 9
27 — 81
81 — 6561
243 — 43 046 721
729 — 1 853 020 188 851 841
В последнем примере Центр генерирует 729 2048-битных ключа. Участник получает свой номер и примерно 500 ключей (1МБ). Больше Центр не нужен.

Ужасный перевод, с ошибками, меняющими или искажающими смысл. Не представляю как студенты, ещё не знающие криптографию, будут понимать о чём тут речь.
Например: Но только если вы являетесь одной из допустимых пар абонентов.
Ясно же, что не «одной», а единственной. И таких ошибок там ещё несколько.
А можно перечислить? Это не перевод, а оригинальная статья, в ней действительно может быть много стилистических ошибок. Ну не гуманитарии мы :-)
В данном случае все верно — пар допустимых абонентов много. Все легальные абоненты образуют пару — и каждая из этих пар может исопользовать одну соответствующую пару «сертификатов».
Так бестолоково написать о несимметричном кодирование может наверное только программист. )) Не зря же в жизни их называют инопланетянами.

Помимо того что ты сам разобрался, надо ещё объяснить себе, длЯ чего всё это, и можешь ли ты и умеешь ли ты объяснять другим.

Судя по этой статье — нет, не умеешь. Хуже того, запутываешь ещё больше… Человек который сам не разобрался ЗАПУТЫВАЕТ остальных.
Чтобы объяснять сложный материал, надо иметь ОПЫТ работы с материалом и ОПЫТ ОБЪЯСНЕНИЯ сложного материала — от простого к сложному, иногда что-то упуская намеренно, а иногда что-то умышленно искажая (до поры до времени).

Но для этого надо иметь недюжинный моск, которым автор статьи явно не обладает. Скорее наоборот. Типичный моск программиста.

Однобокость, типизация, линейность и скудоумие. Отсутствие шуток, непонимание сарказма и юмора в комплекте разумеется ))
Где же Вы здесь увидели «несимметричном кодирование»?
Зря вы переходите на личности и позволяете себе такой тон общения.
Про ассиметричную криптографию в статье ничего нет и это прямо следует из заголовка статьи.
Лично мне статья очень понравилась. По-моему, именно так и надо преподавать криптографию. Жду от автора цикла статей.
«Интересно, что Шнайер не стал прослеживать связь между отдельными протоколами».
Это просто неверно
Единственное место, где Шнайер пытается исторически или методически связать разные протоколы — это последний абзац в описании протокола Нидхема-Шрёдера (стр. 80), да замечание о том, что базовый протокол Керберос — это вариант протокола Н.-Ш. (стр. 81). Описание остальных протоколов содержит общие слова о плюсах или способах использования, но не сравнение с другими протоколами.
Хорошо, он не стал делать детализированное сравнение, но указал на причины разницы в протоколах и к чему она приводит
Sign up to leave a comment.

Articles